VPN: come si crea e perché serve per lavorare da remoto

vpn
vpn

Creare un VPN (Virtual Private Network) significa instaurare una connessione privata tra soggetti dotati di diversi dispositivi mediante una tecnologia di trasporto e un protocollo di trasmissione pubblico e condiviso, quale Internet.

Il principale motivo per cui questa tipologia di rete di telecomunicazione è particolarmente adottata dalle aziende (così come da amministrazioni pubbliche) riguarda il fatto che è più economica rispetto al noleggio di reti private, consentendo in pratica di ampliare la rete centrale aziendale senza limiti e di collegare tra loro, in modo sicuro, più sedi della stessa organizzazione dislocate in aree geograficamente lontane.

In questa logica, VPN sono naturalmente utilizzati anche per permettere ai collaboratori di lavorare in smart working come se fossero in ufficio.

Cos’è una VPN

Creare una VPN vuol dire mettere a disposizione degli utenti un’estensione della rete locale privata aziendale, sfruttando l’instradamento tramite IP per il trasporto nelle varie geografie, con l’obiettivo di creare una rete Lan – Local area network virtuale e privata che, cioè, equivalga a un’infrastruttura di rete fisica dedicata.

In pratica, grazie ad una connessione VPN ci si può collegare da un client come se si fosse cablati.

A cosa serve

Creare una VPN significa poter contare su reti collegate, protette e affidabili; reti accessibili da qualsiasi parte ci si trovi nel mondo per poter fruire di qualunque servizio o applicazione resi disponibili online si abbia bisogno.

Una VPN rappresenta quindi un prerequisito imprescindibile per poter lavorare da remoto, grazie a questa tipologia di network infatti è possibile, accedere a file e cartelle come se si fosse sul proprio posto di lavororecuperare e trasferire dati sempre e ovunque e quindi procedere con la propria attività da casa senza problemi.

È ovviamente anche possibile navigare in modo sicuro (potendo quanto meno contare sulla sicurezza che si avrebbe in azienda) e veloce. La rapidità è infatti garantita (soprattutto quando si è nella propria nazione) dal collegamento a un server locale.

Come crearne una

Nelle grandi aziende la configurazione e gestione delle VPN è prerogativa del firewall, in particolare, gli UTM (Unified Threat Management) firewall offrono la possibilità di gestire questa tecnologia. D’altra parte, le organizzazioni possono utilizzare i servizi VPN messi a disposizione dagli Internet service provider che si occupano delle linee dati.

Per creare una VPN è necessario, prima di tutto, sottoscrivere un abbonamento a un servizio VPN (iscrivendosi a un servizio di DNS – Domain name system dinamico), le aziende corrispondono solitamente un canone mensile che permette l’uso del software necessario per connettersi alla rete VPN stessa (vi sono anche servizi gratuiti ma, naturalmente, le aziende che solitamente fruiscono di queste soluzioni sono obbligate per legge a tutelare la privacy dei dati e quindi valutare attentamente le offerte free).

Si deve quindi procedere all’impostazione di un indirizzo IP statico sulla macchina che ospiterà la VPN.

Una volta scaricato e avviato il software alcuni provider chiedono di scegliere il server cui collegarsi in base al Paese di appartenenza in modo da garantire il servizio migliore.

Lato utente della VPN l’utilizzo è molto semplice, basta connettersi con nome utente e password e accedere ai servizi di cui si ha necessità (impostando, naturalmente, nel menu o nelle preferenze del dispositivo che si sta utilizzando, la possibilità di connettersi a una VPN).

Come funziona una VPN per lavorare da remoto, le principali tecnologie utilizzate

Per consentire di lavorare da remoto e non limitarsi a essere utilizzato fra le mura dell’azienda, un VPN sfrutta, in sintesi, le seguenti tecnologie: tunneling, autenticazione e crittografia, controllo degli accessi.

Alla base del funzionamento di rete virtuale privata vi è infatti la creazione di un tunnel sicuro tra le entità remote che sono state abilitate a creare un VPN.

Il processo di autenticazione è poi necessario per autorizzare l’accesso e la trasmissione, il server utilizzato per il VPN deve infatti garantire il non ripudio rispondendo positivamente alla richiesta di comunicazione.

A questo punto la crittografia assicura protezione e riservatezza delle informazioni, trasformando mediante algoritmi i dati da leggibili a incomprensibili se non mediante una chiave crittografica. Attualmente è possibile optare per diversi tipi di tecniche a questo proposito: algoritmi simmetrici (cioè che utilizzano la stessa chiave sia per cifrare che per rendere di nuovo interpretabili i dati), asimmetrici (per cui sono previste chiavi diverse) e la tecnologia hashing che si basa su una funzione crittografica non reversibile per assicurare riservatezza e integrità delle informazioni.

Tra le più recenti tecnologie che consentono di crittografare i dati vi è quella basata sui reticoli (ovvero che sfrutta costrutti algebrici bidimensionali cosiddetti reticoli) che sono in grado di resistere agli schemi di calcolo quantistici.

Esiste infine la crittografia FHE – Fully Homomorphic Encryption che permette di eseguire calcoli sui file senza decifrarli in modo da rendere più veloce l’operazione di crittografia stessa.

Hai bisogno di assistenza? Assitech.Net può aiutarti: per ulteriori informazioni contattaci via mail a info@assitech.net

WatchGuard Technologies: due terzi del malware è crittografato e invisibile senza l’ispezione HTTPS

watchguard

WatchGuard Technologies ha appena rilasciato il suo nuovo Internet Security Report riferito a Q1 2020. Per la prima volta in assoluto, questo report include dati sulla percentuale di malware che viene distribuito attraverso connessioni HTTPS crittografate.

Lo studio mostra che il 67% di tutto il malware di Q1 è stata diffusa tramite HTTPS, pertanto le organizzazioni prive di soluzioni di sicurezza in grado di ispezionare il traffico crittografato non riusciranno a individuare i due terzi delle minacce in arrivo.

Inoltre, il 72% del malware crittografato è stato classificato come zero day (ossia non esiste alcuna firma antivirus per bloccarlo). Questi risultati confermano che l’ispezione HTTPS e le soluzioni avanzate di rilevamento e risposta alle minacce basate sul comportamento sono oramai requisiti fondamentali per aumentare la sicurezza aziendale. Il rapporto include anche una sezione speciale che illustra in dettaglio l’impatto del Covid-19 sul panorama delle minacce.

«Alcune organizzazioni sono riluttanti a impostare l’ispezione HTTPS a causa del lavoro aggiuntivo richiesto, ma i nostri dati sulle minacce mostrano chiaramente che la maggior parte del malware viene distribuito attraverso connessioni crittografate e lasciare che il traffico non venga ispezionato non è più un’opzione possibile» ha affermato Corey Nachreiner, chief tecnology officer di WatchGuard.

L’Internet Security Report di WatchGuard ci dice inoltre che aumentano di popolarità i cryptominer Monero. Cinque dei primi dieci domini che hanno distribuito malware nel primo trimestre (identificati dal servizio di DNS filtering di WatchGuard, DNSWatch) hanno ospitato o controllato cryptominer Monero. Questo improvviso salto potrebbe essere semplicemente dovuto alla loro utilità; l’aggiunta di un modulo di crittografia al malware è un modo semplice per i criminali online di generare reddito passivo.

Inoltre, le varianti di malware Flawed-Ammyy e Cryxos entrano a far parte delle top list. Il trojan Cryxos è risultato terzo nella lista di WatchGuard dei cinque principali malware crittografati e terzo nella lista dei primi cinque rilevamenti di malware più diffusi, indirizzati principalmente verso Hong Kong. Viene consegnato come allegato di posta elettronica mascherato come una fattura e chiede all’utente di inserire la propria e-mail e password, che quindi poi memorizza.

Flawed-Ammyy è una truffa in cui l’attaccante utilizza il software di supporto Ammyy Admin per ottenere l’accesso remoto al computer della vittima. Oltre a ciò, la vulnerabilità di Adobe che compie tre anni appare nei principali attacchi alla rete. Un exploit di Adobe Acrobat Reader, che è stato corretto nell’agosto 2017, è apparso nell’elenco degli attacchi alla rete di WatchGuard per la prima volta nel primo trimestre di quest’anno. Questa vulnerabilità riemersa diversi anni dopo essere stata scoperta e risolta illustra l’importanza di applicare patch e aggiornare regolarmente i sistemi.

Per quanto riguarda la pandemia, il primo trimestre del 2020 è stato l’inizio dei grandi cambiamenti nel panorama delle minacce informatiche provocati dal Covid-19. Nei primi tre mesi del 2020, abbiamo assistito a un massiccio aumento dei lavoratori in remoto e degli attacchi contro singoli individui.

Complessivamente ci sono stati il 6,9% in meno di attacchi malware e l’11,6% in meno di attacchi di rete nel primo trimestre, nonostante un aumento del 9% nel numero di firewall WatchGuard Firebox che contribuiscono a fornire dati. Ciò potrebbe essere attribuito a un minor numero di potenziali obiettivi che operano all’interno del tradizionale perimetro della rete con policy di “lavoro da casa”. Ad ogni modo, l’elenco dei malware più diffusi mostra che Germania e Gran Bretagna sono stati i principali obiettivi nel Q1 2020.

L’Internet Security Report di WatchGuard si basa sui dati in forma anonima provenienti dai Firebox Feed di appliance WatchGuard attive, i cui proprietari hanno acconsentito alla condivisione dei dati per supportare gli sforzi di ricerca del Threat Lab di WatchGuard. Oggi, oltre 44 mila appliance in tutto il mondo forniscono dati di intelligence sulle minacce per questo report.

Nel primo trimestre del 2020, le appliance WatchGuard hanno bloccato 32.148.519 varianti di malware in totale (730 sample per dispositivo) e più di 1.600.000 attacchi di rete (38 attacchi per dispositivo). Il report completo è disponibile a questo indirizzo.

Contatta Assitech.net: possiamo infatti distribuire e configurare questa protezione per mettere in sicurezza tutti i dispositivi della tua azienda.

OneDrive, rilasciato il download differenziale dei file: cos’è e come funziona

OneDrive
OneDrive

Una grande novità è stata introdotta sul servizio di cloud storage OneDrive di Microsoft, che consentirà di ridurre l’utilizzo di dati e di rendere sensibilmente più efficiente il salvataggio dei file.

L’azienda ha recentemente confermato di aver abilitato la sincronizzazione differenziale per tutti i tipi di file, sui client consumer e business.

I vantaggi più grandi saranno visibili con i file di grosse dimensioni, che non dovranno più essere caricati ex-novo quando subiranno modifiche.

OneDrive: cos’è la sincronizzazione differenziale? 

Attraverso la nuova funzionalità sarà possibile sincronizzare per ogni file salvato su OneDrive solo la parte che viene effettivamente modificata, invece di caricare l’intero file ogni volta che viene apportata una modifica.

In precedenza, lavorare su alcuni tipi di file di dimensioni importanti poteva mettere a dura prova reti locali, restrizioni sui dati presenti nei pacchetti in uso, e rendere in generale frustrante l’intero lavoro svolto.

È da dire che la sincronizzazione differenziale è presente su OneDrive da anni, ma solo per i file della suite Office proprietaria.

La grande novità è che adesso è estesa su tutti i tipi di file: si tratta di una funzione richiesta dagli utenti, addirittura dal 2014. Microsoft li aveva rassicurati già nel 2017, dichiarando che la feature sarebbe arrivata, per poi tornare sull’argomento due anni più tardi senza novità di rilievo.

Alla fine è arrivata il 24 Aprile 2020, quasi sei anni dopo dalla prima richiesta rintracciabile online. La società ha confermato che la funzione è ora disponibile per tutti i tipi di file e tutti i client e che, su Windows 10, può essere combinata con la sincronizzazione on-demand. Entrambe le feature possono drasticamente alleviare gli oneri sulla rete (locale e non) di OneDrive, sincronizzando solo i file realmente necessari, e solo le parti che vengono modificate.

Hai bisogno di assistenza su OneDrive? Assitech.Net può aiutarti: per ulteriori informazioni contattaci via mail a info@assitech.net